NewStart CGSL MAIN 6.02:firefox 多个漏洞 (NS-SA-2021-0120)

high Nessus 插件 ID 154489

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 MAIN 6.02 版本的远程 NewStart CGSL 主机上安装的 firefox 程序包受到多个漏洞的影响:

- Google Chrome 87.0.4280.88 之前版本的 V8 中存在未初始化利用漏洞,该漏洞让远程攻击者可以通过构建的 HTML 页面从进程内存中获取敏感信息。(CVE-2020-16042)

- 在 Google Chrome 88.0.4324.96 之前的版本中,WebRTC 中存在释放后使用漏洞,远程攻击者可能利用此漏洞,通过构建的 SCTP 数据包利用堆损坏漏洞。(CVE-2020-16044)

- 系统未正确限制用户提供的某些 blit 值,从而导致某些视频驱动程序上出现堆缓冲区溢出漏洞。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26971)

- CSS 审查器的某些输入将其混淆,从而导致删除不正确的组件。这可被用作审查器绕过。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26973)

- 在表封装程序上使用 flex-basis 时,StyleGenericFlexBasis 对象可能已被错误地转换为错误类型。这会导致堆释放后使用、内存损坏和潜在可利用的崩溃。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。
(CVE-2020-26974)

- 如果将 HTTPS 页面嵌入 HTTP 页面,并且前者拥有已注册的服务工作线程,则尽管(不安全)帧导致 iframe 不是安全环境,该服务工作线程仍可拦截对安全页面的请求。此漏洞会影响 Firefox < 84。(CVE-2020-26976)

- 恶意网页可以使用根据滑流研究构建的技术,暴露内部网络的主机以及用户本机上运行的服务。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-26978)

- 注册具有代理权限的扩展以接收 <all_urls> 时,未针对 view-source URL 触发 proxy.onRequest 回调。尽管 Web 内容无法导航到此类 URL,但打开 View Source 的用户会在无意间泄露其 IP 地址。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-35111)

- Mozilla 开发人员报告 Firefox 83 和 Firefox ESR 78.5 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 84、Thunderbird < 78.6 和 Firefox ESR < 78.6。(CVE-2020-35113)

- 如果用户单击特别构建的 PDF,当跨源信息作为分块数据使用时,PDF 阅读器可能会因为混淆而泄露这些信息。此漏洞会影响 Firefox < 85、Thunderbird < 78.7 和 Firefox ESR < 78.7。(CVE-2021-23953)

- 在 JavaScript switch 语句中使用新的逻辑分配运算符可导致类型混淆,从而导致内存损坏和可能遭到利用的崩溃。此漏洞会影响 Firefox < 85、Thunderbird < 78.7 和 Firefox ESR < 78.7。(CVE-2021-23954)

- 对重新声明的 JavaScript 变量执行垃圾回收会导致中毒后使用,以及可能遭到利用的崩溃。此漏洞会影响 Firefox < 85、Thunderbird < 78.7 和 Firefox ESR < 78.7。(CVE-2021-23960)

- Mozilla 开发人员报告 Firefox 84 和 Firefox ESR 78.6 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 85、Thunderbird < 78.7 和 Firefox ESR < 78.7。(CVE-2021-23964)

- 如果内容安全策略阻止帧导航,则在违规报告中报告帧中所提供重定向的完整目标。这与原始帧 URI 相反。攻击者可利用此漏洞泄露此类 URI 中包含的敏感信息。此漏洞会影响 Firefox < 86、Thunderbird < 78.8 和 Firefox ESR < 78.8。(CVE-2021-23968)

- 根据 W3C 内容安全策略草案所述,创建违规报告时,用户代理需要确保源文件是页面请求的 URL,即预先重定向。如果这不可能,用户代理需要将 URL 剥离成源,以避免无意的泄漏。在某些重定向类型下,Firefox 会错误地将源文件设置为重定向的目标。此漏洞已修复为重定向目标的来源。此漏洞会影响 Firefox < 86、Thunderbird < 78.8 和 Firefox ESR < 78.8。(CVE-2021-23969)

- 尝试在音频/视频环境中加载跨源资源时,可能导致解码错误,并且该错误的内容可能泄露与资源有关的信息。此漏洞会影响 Firefox < 86、Thunderbird < 78.8 和 Firefox ESR < 78.8。(CVE-2021-23973)

- Mozilla 开发人员报告 Firefox 85 和 Firefox ESR 78.7 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 86、Thunderbird < 78.8 和 Firefox ESR < 78.8。(CVE-2021-23978)

- 像素缓冲区对象的纹理上传可能会使 WebGL 代码产生混淆,令其跳过绑定用于解压缩的缓冲区,从而导致内存损坏、可能被利用的信息泄漏或崩溃。
此漏洞会影响 Firefox ESR < 78.9、Firefox < 87 和 Thunderbird < 78.9。(CVE-2021-23981)

- 恶意网页可以使用根据滑流研究构建的技术,扫描内部网络的主机以及在使用 WebRTC 连接的用户本机上运行的服务。此漏洞会影响 Firefox ESR < 78.9、Firefox < 87 和 Thunderbird < 78.9。
(CVE-2021-23982)

- 恶意扩展可打开缺少地址栏的弹出窗口。缺少地址栏的弹出窗口的标题不应该是完全可控的,但在此情况下完全可控。这可能被用于欺骗网站,以及尝试诱骗用户提供凭据。此漏洞会影响 Firefox ESR < 78.9、Firefox < 87 和 Thunderbird < 78.9。(CVE-2021-23984)

- Mozilla 开发人员和社区成员报告 Firefox 86 与 Firefox ESR 78.8 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox ESR < 78.9、Firefox < 87 和 Thunderbird < 78.9。(CVE-2021-23987)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL firefox 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0120

http://security.gd-linux.com/info/CVE-2020-16042

http://security.gd-linux.com/info/CVE-2020-16044

http://security.gd-linux.com/info/CVE-2020-26971

http://security.gd-linux.com/info/CVE-2020-26973

http://security.gd-linux.com/info/CVE-2020-26974

http://security.gd-linux.com/info/CVE-2020-26976

http://security.gd-linux.com/info/CVE-2020-26978

http://security.gd-linux.com/info/CVE-2020-35111

http://security.gd-linux.com/info/CVE-2020-35113

http://security.gd-linux.com/info/CVE-2021-23953

http://security.gd-linux.com/info/CVE-2021-23954

http://security.gd-linux.com/info/CVE-2021-23960

http://security.gd-linux.com/info/CVE-2021-23964

http://security.gd-linux.com/info/CVE-2021-23968

http://security.gd-linux.com/info/CVE-2021-23969

http://security.gd-linux.com/info/CVE-2021-23973

http://security.gd-linux.com/info/CVE-2021-23978

http://security.gd-linux.com/info/CVE-2021-23981

http://security.gd-linux.com/info/CVE-2021-23982

http://security.gd-linux.com/info/CVE-2021-23984

http://security.gd-linux.com/info/CVE-2021-23987

插件详情

严重性: High

ID: 154489

文件名: newstart_cgsl_NS-SA-2021-0120_firefox.nasl

版本: 1.2

类型: local

发布时间: 2021/10/27

最近更新时间: 2021/10/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-23987

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:zte:cgsl_main:firefox, cpe:/o:zte:cgsl_main:6

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2020/12/2

参考资料信息

CVE: CVE-2020-16042, CVE-2020-16044, CVE-2020-26971, CVE-2020-26973, CVE-2020-26974, CVE-2020-26976, CVE-2020-26978, CVE-2020-35111, CVE-2020-35113, CVE-2021-23953, CVE-2021-23954, CVE-2021-23960, CVE-2021-23964, CVE-2021-23968, CVE-2021-23969, CVE-2021-23973, CVE-2021-23978, CVE-2021-23981, CVE-2021-23982, CVE-2021-23984, CVE-2021-23987

IAVA: 2020-A-0571-S, 2020-A-0575-S, 2021-A-0005-S, 2021-A-0040-S, 2021-A-0051-S, 2021-A-0107-S, 2021-A-0144-S